Transcription de la conférence de Sébastien Petit
Résumé
Vous rêvez d'un accès à Internet neutre, nomade et pas cher au travers d'un VPN fourni par un FAI de la Fédération FDN ? Vous rêvez d'avoir la maîtrise sur vos services et vos données ? #VPN #TOR #auto-hébergement #piratebox et plein d'autre choses…
La Brique Internet permet deux principaux usages : nettoyer son accès à Internet, s'auto-héberger.
— Permalien
New research from Princeton University and the Tor Project identifies some of the most aggressive spies on the network: so-called "Sybil" attackers who create many pseudonymous identities and thus exert an exceptionally large influence over the network. http://arxiv.org/pdf/1602.07787.pdf || https://nymity.ch/sybilhunting/
— Permalien
Some websites turning law-abiding Tor users into second-class citizens
Tor users blocked or faced with CAPTCHA if IP address matches known exit node.
About 1.3 million IP addresses—including those used by Google, Yahoo, Craigslist, and Yelp—are turning users of the Tor anonymity network into second-class Web citizens by blocking them outright or degrading the services offered to them, according to a recently published research paper.
Titled "Do You See What I See? Differential Treatment of Anonymous Users," the paper said 3.67 percent of websites in the Alexa 1,000 discriminated against computers visiting with known Tor exit-node IP addresses. In some cases, the visitors are completely locked out, while in others users are required to complete burdensome CAPTCHAs or are limited in what they can do. The authors said the singling out was an attempt by the sites to limit fraud and other online crime, which is carried out by a disproportionately high percentage of Tor users. In the process, law-abiding Tor users are being treated as second-class Web citizens.
In many cases, the degraded experience is automatically carried out by content delivery networks, which help individual websites to distribute content and block malicious users. One of the best-known CDNs, CloudFlare, assigns a reputational score to visiting IP addresses and if it's too low will require end-users to complete a CAPTCHA designed to prove they're a human rather than a malicious script. On a support page, CloudFlare says it doesn't specifically target Tor users, but it goes on to say that "due to the behaviour of some individuals using the Tor network (spammers, distributors of malware, attackers, etc.), the IP addresses of Tor exit nodes generally earn a bad reputation." The paper's findings have touched off a long and often heated discussion between Tor advocates and representatives of CloudFlare.
Websites that use CloudFlare competitor Akamai, meanwhile, often block Tor users outright with a 403 error that can't be bypassed. While Google and Yahoo don't block Tor users outright, some of their pages or services aren't available to visitors using Tor IP addresses. One site that's not mentioned at all in the paper is Facebook. In 2014, the social network became available as a hidden service. Facebook also tweaked its fraud-detection algorithms to improve the experience of Tor users.
The paper exposes the tension between site security and access to information and anonymity, particularly by those in repressive countries that censor content or closely monitor citizens' Web browsing.
— Permalien
I spoke to a number of Twitter users who received the notice. A couple are engaged in activism and are connected to the Tor Project in some capacity. A few are located in Canada, and vaguely associated with the security community at large. However, I could not determine any common factors between all recipients. They all received the notice around the same time, between 5:15 and 5:16 PM EST.
— Permalien
Les services du ministère de l'Intérieur envisagent de nombreuses mesures pour renforcer une nouvelle fois la sécurité au détriment des libertés. Coupure obligatoire de tout réseau Wi-Fi ouvert, blocage des réseaux d'anonymisation et fourniture des clés de chiffrement des messageries font partie des pistes soumises à arbitrage.
La liste des mesures envisagées par le gouvernement pour renforcer la sécurité au détriment de la liberté et de la vie privée s’allonge. Alors que le gouvernement envisage déjà de nouvelles lois sécuritaires qui permettraient par exemple de croiser tous les fichiers de données personnelles détenues par l’État, d’obliger à l’installation d’émetteurs GPS sur les voitures louées, d’allonger la durée de conservation des données de connexion ou encore de faciliter le recours aux IMSI-catchers, Le Monde révèle samedi de nouvelles mesures recensées par le ministère de l’Intérieur.
http://abonnes.lemonde.fr/attaques-a-paris/article/2015/12/05/la-liste-musclee-des-envies-des-policiers_4825245_4809495.html
http://arstechnica.co.uk/tech-policy/2015/12/france-looking-at-banning-tor-blocking-public-wi-fi/
http://www.nextinpact.com/news/97609-tor-wi-fi-public-chiffrement-voip-v%C5%93ux-policiers-pour-tour-vis-securitaire.htm
http://www.numerama.com/politique/133397-vers-une-nouvelle-loi-securitaire-menacant-la-vie-privee.html
http://www.lefigaro.fr/secteur/high-tech/2015/12/09/32001-20151209ARTFIG00107-les-defenseurs-des-libertes-numeriques-redoutent-un-tour-de-vis-securitaire-sur-le-web.php
Valls dit non à l’interdiction du Wi-Fi public et de TOR
http://www.numerama.com/politique/134244-valls-dit-non-a-linterdiction-du-wi-fi-public-et-de-tor.html
https://www.nextinpact.com/news/97646-l-interdiction-wi-fi-public-n-est-pas-piste-assure-manuel-valls.htm
— Permalien
“I don’t think this is the best response we’ve ever done to an attack situation,”
“There is no computer security program out there with 100% confidence that everything you do is going to be safe,” said Mathewson. “We can provide a high probability of safety and get better all the time. But no computer software ever written is able to provide absolute certainty. Have a back-up plan.”
Silk Road 2 : une université américaine a t-elle été payée par le FBI pour faire tomber les admins ?
http://d4n3ws.polux-hosting.com/2015/11/22/silk-road-2-une-universite-americaine-a-t-elle-ete-payee-par-le-fbi-pour-faire-tomber-les-admins/
— Permalien
Documentation publique adminsys Nos Oignons
— Permalien
python script setting up a transparent proxy to forward all TCP and DNS traffic through a SOCKS / SOCKS5 or HTTP(CONNECT) proxy using iptables -j REDIRECT target
— Permalien
Les fournisseurs VPN "anonyme" ou "sans enregistrement" ont détourné la vie privé des utilisateurs VPN pour se concentrer sur de fausses promesses d'anonymat au lieu de se concentrer sur ce qui compte vraiment lors de la sélection d'un fournisseur VPN: la transparence, la confiance, la facilité d'utilisation, les performances et la fiabilité. Nous espérons que dissiper quelques uns de ces mythes les plus communs mèneront à plus de transparences et de discussions franches sur la confidentialité dans l'industrie du VPN et de l'Internet en général.
— Permalien
Traffic fingerprinting is a technique used to sniff the web traffic by analyzing the data packets’ flow pattern- without removing the encryption. This technique has been recently used successfully to break the layers of anonymity of the Tor network users and hidden services.
— Permalien
A group of researchers—Chen Chen, Daniele Enrico Asoni, David Barrera, and Adrian Perrig of the Swiss Federal Institute of Technology (ETH) in Zürich and George Danezis of University College London—may have found a new balance between privacy and performance. In a paper published this week, the group described an anonymizing network called HORNET (High-speed Onion Routing at the NETwork layer), an onion-routing network that could become the next generation of Tor. According to the researchers, HORNET moves anonymized Internet traffic at speeds of up to 93 gigabits per second. And because it sheds parts of Tor's network routing management, it can be scaled to support large numbers of users with minimal overhead, they claim.
]]>Anonymous instant messaging for real privacy
Ricochet is a different approach to instant messaging that doesn’t trust anyone in protecting your privacy.
Be careful
Ricochet is an experiment. Security and anonymity are difficult topics, and you should carefully evaluate your risks and exposure with any software.
We’re working on auditing, reviewing, and always improving Ricochet (and we’d love more help). There will be problems. We hope to do better than most, but please, don’t risk your safety any more than necessary.
— Permalien
Worried about the NSA monitoring you? If you take certain steps to mask your identity online, such as using the encryption service TOR, or even investigating an alternative to the buggy Windows operating system, you’re all but asking for “deep” monitoring by the NSA.
— Permalien
A few weeks ago I got the idea of testing how much sniffing is going on in the Tor network by setting up a phishing site where I login with unique password and then store them. I do this with every exit node there is and then see if a password has been used twice, if that's the case I know which node that was sniffing the traffic. You can read more about the project here https://chloe.re/2015/04/27/badonions-honeypot-the-honeypot/
— Permalien
Vous rêvez d'un accès à Internet neutre, nomade et pas cher au travers d'un VPN fourni par un FAI de la Fédération FDN ? Vous rêvez d'avoir la maîtrise sur vos services et vos données ? #VPN #TOR #auto-hébergement #piratebox et plein d'autre choses…
Voir aussi: VPN, loi renseignement, reprendre la main avec les FAI associatifs:
L'association Franciliens.net, à but non lucratif, est membre de la fédération FFDN. Ses adhérents viennent de créer un VPN et vous explique comment faire, pourquoi et comment se protéger en utilisant/créant ce type d'outils
http://www.passageenseine.org/?id=161
Site de la Brique:
http://labriqueinter.net/
Rien à cacher:
Expliquer en détail et de manière organisée pourquoi nous avons tous des choses à cacher, pour nous ou pour ceux avec qui nous sommes en relation, et proposer un guide de survie en milieu hostile.
http://www.passageenseine.org/?id=135
— Permalien
Remise au point salutaire
— Permalien
Maintenant que la Loi Renseignement est votée, et en attendant la suite du processus législatif, apprenons à résister à la surveillance de masse avec quelques outils cryptographiques plus ou moins simples, mais efficaces et légaux.
— Permalien
ut if an operator runs an exit from his or her home, and on their own internet connection, “they may be confused with being the source of the traffic, instead of an exit node of the traffic,” Opsahl told me. To anyone looking at activity flowing from the exit—whether that’s child abuse material, or an attempt to hack a website—it looks one and the same as the operator’s own personal usage. This could lead to a raid on the operator’s house, even though running an exit is arguably legal.
— Permalien
La censure d'internet peut perturber l'accès à des logiciels, au savoir, à la culture et à l'information. Elle peut être mise en place par le fournisseur d'accès à internet (FAI) pour des raisons économiques ou sur injonction d'une autorité.
Pour bloquer un site, l'intermédiaire technique (le FAI) envoie des données mensongères en réponse aux requêtes de l'internaute. C'est une atteinte à la neutralité du réseau.
Malheureusement, un blocage déborde couramment sur des sites sans rapport avec la cible : on appelle cela le surblocage. Les sites bloqués peuvent aussi souffrir d'un long délai administratif de déblocage après suppression du contenu litigieux.
Autant de cas où accéder à ces ressources malgré un intermédiaire peu coopératif (ou zélé, selon le point de vue) peut être nécessaire. Heureusement, quelques minutes suffisent souvent pour cela. Voici deux méthodes.
— Permalien
Troisième étape d’une semaine aux secrets consacrée.
Pour notre mercredi numérique nous recevons Lunar un membre anonyme de TOR (The Onion Router) un réseau en ligne qui garantit aux utilisateurs d’Internet l’anonymat et le secret. Nous évoquons avec lui ce service qui permet d’échapper aux systèmes de surveillance mais qui favorise aussi des pratiques illégales.
— Permalien
Russian authorities have made a concerted series of announcements regarding the future of online anonymising software Tor for the country’s 143 million residents, who constitute Tor’s third largest user-base – concluding that it has none. || http://arxiv.org/pdf/1204.0447 || http://thestack.com/chakravarty-tor-traffic-analysis-141114 || http://yro.slashdot.org/story/15/02/11/2245240/russia-seeking-to-ban-tor-vpns-and-other-anonymizing-tools
— Permalien
The Russian authorities apparently have a new enemy in their crosshairs: web tools that give users online anonymity.
— Permalien
The debate over online anonymity, and all the whistleblowers, trolls, anarchists, journalists and political dissidents it enables, is messy enough. It doesn’t need the US government making up bogus statistics about how much that anonymity facilitates child pornography.
— Permalien
On November 11, 2014 Mozilla announced the Polaris Privacy Initiative. One key part of the initiative is us supporting the tor network by deploying tor middle relay nodes. On January 15, 2015 our first proof of concept (POC) went live.
TL;DR; here are our tor relays: https://globe.torproject.org/#/search/query=mozilla
— Permalien
http://cdn.media.ccc.de/congress/2014/opus/31c3-6258-en-Reconstructing_narratives_opus.opus
http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html
les pdfs: http://www.spiegel.de/international/world/nsa-documents-attacks-on-vpn-ssl-tls-ssh-tor-a-1010525.html
— Permalien
http://www.spiegel.de/media/media-35515.pdf
http://www.spiegel.de/international/world/nsa-documents-attacks-on-vpn-ssl-tls-ssh-tor-a-1010525.html
— Permalien
The Tor Project has learned that there may be an attempt to incapacitate our network in the next few days through the seizure of specialized servers in the network called directory authorities. (Directory authorities help Tor clients learn the list of relays that make up the Tor network.) We are taking steps now to ensure the safety of our users, and our system is already built to be redundant so that users maintain anonymity even if the network is attacked. Tor remains safe to use.
https://www.reddit.com/r/news/comments/2ptxws/the_tor_project_has_learned_that_there_may_be_an/
https://news.ycombinator.com/item?id=8774833
https://micahflee.com/2014/12/fact-checking-pandos-smears-against-tor/
— Permalien
Research undertaken between 2008 and 2014 suggests that more than 81% of Tor clients can be ‘de-anonymised’ – their originating IP addresses revealed – by exploiting the ‘Netflow’ technology that Cisco has built into its router protocols, and similar traffic analysis software running by default in the hardware of other manufacturers.
— Permalien
Moé. Je comprends que ça puisse aider, si on ajoute l'utisation de TOR à la création du compte, sous pseudo, qu'on met une couche de TLS , voir un peu de VPN en prime et qu'on prenne soin du contexte de navigation, sinon le risque est de se sentir en sécurité.
— Permalien
Nous ne pouvons pas faire confiance aux gouvernements et encore moins aux entreprises pour assurer notre sécurité et notre vie privée. Nous pouvons, par contre, nous appuyer sur la société civile (comme l'EFF (eff.org) ou La Quadrature du Net, les lanceurs d'alerte (comme Chelsea Manning ou Edward Snowden) et sur des outils qui ne nous trahiront pas, comme les logiciels libres. La cryptographie fonctionne ! Et c'est une des nouvelles importantes de ces révélations. Il existe des tutoriaux partout sur le net pour se mettre à chiffrer ses communications. Je vous laisse aller voir OTR pour Jabber (messagerie instantanée), SSL/TLS pour à peu près tout (mails, chat,...), GPG (qui demande un niveau technique un peu supérieur), Tor, et surtout, surtout, je vous invite à venir à des cryptoparty / café vie privée pour apprendre à s'en servir :)
— Permalien
On July 4 2014 we found a group of relays that we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services. The attack involved modifying Tor protocol headers to do traffic confirmation attacks. The attacking relays joined the network on January 30 2014, and we removed them from the network on July 4. While we don't know when they started doing the attack, users who operated or accessed hidden services from early February through July 4 should assume they were affected. Unfortunately, it's still unclear what "affected" includes. // http://www.theverge.com/2014/7/30/5951479/tor-says-unknown-attackers-compromised-hidden-services Who was behind the attack? The Tor team suspects the CERT division of Carnegie Mellon University's Software Engineering Institute (SEI). Earlier this month, CERT abruptly canceled a Black Hat conference talk called "You Don't Have to be the NSA to Break Tor: Deanonymizing Users on a Budget." The NSA has famously attempted to break Tor, to limited success.
— Permalien
About a year ago John Young, the operator of the leaks site Cryptome, voiced serious concerns in a mailing list thread about the perception of security being conveyed by tools like Tor:
Security is deception. Comsec a trap. Natsec the mother of secfuckers.16
Jacob Appelbaum, who by the way is intimately involved with the Tor project, responded:
Whatever you’re smoking, I wish you’d share it with the group.
Appelbaum’s cavalier dismissal fails to appreciate the aforementioned countermeasures. What better way to harvest secrets from targets en masse than to undermine a ubiquitous technology that everyone thinks will keep them safe? For activists engaged in work that could get them executed, touting crypto as a universal remedy is akin to selling snake oil. John Young’s stance may seem excessive to promoters like Appelbaum but if Snowden’s revelations have taught us anything, it’s that the cynical view has been spot on
— Permalien
Lunar de l’association Nos-Oignons explique en détails le fonctionnement, l’intérêt, les nouveautés et les limites de Tor, un système permettant d’anonymiser les connexions et de contourner la censure dans le réseau Internet.
— Permalien
Ces jours-ci, mes ambitions sont plus modestes, mais peut-être plus cruciales : je souhaite simplement que la désobéissance reste possible dans ce monde de surveillance généralisée. Pouvoir construire des outils de communications que nous contrôlons plutôt que des outils qui nous contrôlent passe nécessairement par l’écriture et l’utilisation de logiciels libres.
— Permalien
Chez nous il y a aussi https://nos-oignons.net/ que l'on peut soutenir. Et puis aussi ceci à relire par exemple : http://p10.hostingprod.com/@spyblog.org.uk/blog/2009/03/passion-and-dalliance-blog-why-you-need-balls-of-steel-to-operate-a-tor-exit-nod.html
— Permalien
OnionShare lets you securely and anonymously share a file of any size with someone. It works by starting a web server, making it accessible as a Tor hidden service, and generating an unguessable URL to access and download the file. It doesn't require setting up a server on the internet somewhere or using a third party filesharing service. You host the file on your own computer and use a Tor hidden service to make it temporarily accessible over the internet. The other user just needs to use Tor Browser to download the file from you.
— Permalien
Why use pluggable transports? It's because it's possible to fingerprint ordinary Tor traffic based on byte patterns that appear in it. Here's a hex dump of the first thing that a client sends to its entry node. It is actually a TLS Client Hello message, as the outer layer of the Tor protocol is TLS. Some parts are colored according to their meaning: cipher suite list, server name, and TLS extensions.
— Permalien
En bref
Tor reste une solution probante face aux sondes Qosmos. On ne doute évidemment pas qu’à la fois les ingénieurs de Qosmos et les développeurs de Tor continuent leurs recherches, les uns pour améliorer la détection de Tor et les autres pour la dégrader.
En outre, les sondes Qosmos sont des équipements passifs et la meilleure détection de trafic Tor semblant exister est celle mise en place par le gouvernement chinois et qui requiert un test actif de l’adresse IP cible pour vérifier s’il s’agit d’un relai Tor. Lorsqu’une connexion chiffrée est initiée depuis l’intérieur du pays vers l’extérieur, une machine gouvernmentale se connecte à son tour et teste si la machine destination « parle » Tor. Si c’est le cas, un paquet TCP avec le flag RST est injecté vers le serveur, de telle sorte de forcer la fermeture de la connexion.
Quoiqu’il en soit, l’utilisation de Tor avec des ponts et éventuellement avec Obfsproxy reste tout à fait probante pour aller au-delà d’un filtrage passif basé sur les sondes Qosmos et qui chercherait à bloquer Tor sélectivement. Qosmos ne fait pas mieux que la NSA.
— Permalien
Instantbird was chosen after the TIMB team decided against using Pidgin or libpurple, the GPL open-source instant messaging library used by Pidgin and Adium, mostly because of the amount of effort that would have been required to audit and maintain the library, and also because of some concerns about how seriously Pidgin’s developers took security concerns. The TIMB project will remove libpurple from Instantbird, a task that the Mozilla and Instantbird team were already working toward as they move the software to a pure JavaScript implementation. The first experimental release of TIMB won’t include “off the record” (OTR) capability. OTR mode encrypts traffic further and uses an exchange of digital signatures to verify the identity of each party. But the signatures can’t be checked by anyone outside the instant messaging session and can’t be used to prove identity outside the session. The Tor team is hoping to develop OTR components for Instantbird and get them merged into future versions of the main Instantbird code line.
— Permalien
The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network
by Rob Jansen, Florian Tschorsch, Aaron Johnson, and Björn Scheuermann
To appear at the 21st Symposium on Network and Distributed System Security
https://www-users.cs.umn.edu/~jansen/talks/sniper-dcaps-20131011.pdf
— Permalien
Au cours de l'automne, l'association Nos oignons a accru de 125 Mbit/s la capacité du réseau Tor en faisant fonctionner trois nouveaux nœuds de sortie.
Il n'a pas été facile de transformer en nœud de sortie notre premier serveur. Après plusieurs mois et des appels répétés, une nouvelle machine avec suffisament de puissance a fini par nous parvenir grâce à un don anonyme. Il a fallu ensuite boucler les formalités administratives avant que les 100 Mbit/s fournis par Liazo puissent être mis à disposition des utilisateurs du réseau Tor. Pour des raisons techniques, cela se fait en répartissant la charge sur deux relais, baptisés marcuse1 et marcuse2.
Ajouté à cela, ekumen a démarré sa vie de nœud de sortie en octobre. Quatre mois auparavant, en juin, l'hébergeur Gandi avait modifié la tarification de ses machines virtuelles. Plusieurs opérateurs ont dû arrêter leur relai Tor après la mise en place des nouveaux tarifs. Lorsque nous l'avons contacté pour discuter du problème, Gandi a proposé de sponsoriser un nœud de sortie de 25 Mbit/s. Nos oignons a pu démarrer sa mise en place à la fin de l'été.
Grâce aux cotisations des membres et aux nombreux dons reçus, l'association devrait avoir suffisamment de trésorerie pour assurer ses services pendant dix mois. Nous voulons déployer des nœuds de sortie supplémentaires et chaque nouveau don compte.
Lors de cet été, Nos oignons a été représenté lors de multiples rencontres et conférences : les 14èmes Rencontres Mondiales du Logiciel Libre à Bruxelles, une rencontre avec d'autres partenaires de torservers.net à Munich, le camp OHM2013 près d'Amsterdam, la DebConf13 près d'Yverdon-les-Bains, et plus récemment avec une présentation pendant l'Ubuntu Party 13.10 à Paris.
Merci à celles et ceux qui ont profité de ces occasions pour témoigner leur soutien au réseau Tor et aux projets portés par Nos oignons.
— Permalien
exitmap is a fast and modular Python-based scanner for Tor exit relays. Modules implement tasks which can be executed over all exit relays or a subset of them.
The tool uses Stem to initiate circuits over all given exit relays and as soon as tor notifies exitmap of an established circuit, a module is invoked over the newly established circuit.
Among other things, exitmap has been used to check for false positives on the Tor Project's check service.
— Permalien
Tor didn't break; Kim did. | Pas assez d'utilisateurs Tor sur le campus.
— Permalien
Concern about privacy, and frustration over censorship and content blocking is driving millions to use anonymity tools
On these figures, Tor could be regularly used by as many as 45.13 million people. Its biggest userbase appears to be in Indonesia, where 21% of respondents said they used the tool, followed by 18% in Vietnam and 15% in India.
— Permalien
Computer scientists have identified almost two dozen computers that were actively working to sabotage the Tor privacy network by carrying out attacks that can degrade encrypted connections between end users and the websites or servers they visit.
http://www.cs.kau.se/philwint/spoiled_onions/ http://www.cs.kau.se/philwint/spoiled_onions/techreport.pdf
Lectures complémentaires:
http://www.cs.kau.se/philwint/scramblesuit/
http://www.cs.kau.se/philwint/static/gfc/
— Permalien
Tor dans la Ram
— Permalien
Don’t use Windows. Just don’t. This also means don’t use the Tor Browser Bundle on Windows. Vulnerabilities in the software in TBB figure prominently in both the NSA slides and FBI’s recent takedown of Freedom Hosting.
If you can’t construct your own workstation capable of running Linux and carefully configured to run the latest available versions of Tor, a proxy such as Privoxy, and a web browser, with all outgoing clearnet access firewalled, consider using Tails or Whonix instead, where most of this work is done for you. It’s absolutely critical that outgoing access be firewalled so that third party applications cannot accidentally leak data about your location.
If you are using persistent storage of any kind, ensure that it is encrypted. Current versions of LUKS are reasonably safe, and major Linux distributions will offer to set it up for you during their installation. TrueCrypt might be safe, though it’s not nearly as well integrated into the OS. BitLocker might be safe as well, though you still shouldn’t be running Windows. Even if you are in a country where rubber hosing is legal, such as the UK, encrypting your data protects you from a variety of other threats.
Remember that your computer must be kept up to date. Whether you use Tails or build your own workstation from scratch or with Whonix, update frequently to ensure you are protected from the latest security vulnerabilities. Ideally you should update each time you begin a session, or at least daily. Tails will notify you at startup if an update is available.
Be very reluctant to compromise on JavaScript, Flash and Java. Disable them all by default. If a site requires any of these, visit somewhere else. Enable scripting only as a last resort, only temporarily, and only to the minimum extent necessary to gain functionality of a web site that you have no alternative for.
Viciously drop cookies and local data that sites send you. Neither TBB nor Tails do this well enough for my tastes; consider using an addon such as Self-Destructing Cookies to keep your cookies to a minimum. Of zero.
Your workstation must be a laptop; it must be portable enough to be carried with you and quickly disposed of or destroyed.
Don’t use Google to search the Internet. A good alternative is Startpage; this is the default search engine for TBB, Tails and Whonix. Plus it won’t call you malicious or ask you to fill out CAPTCHAs.
— Permalien
es derniers jours, j’entends la presse généraliste nous parler des "darknet", ces réseaux dans le réseau Internet, qui permettent de communiquer plus ou moins anonymement sur Internet.
Tor, le premier de ces réseaux dans le réseau, est en fait un outil que j’utilise au quotidien, qui permet de surfer en utilisant une autre adresse IP que celle que vous donne votre FAI, et d’éviter par exemple que les sites ou services que vous utilisez sur Internet vous traquent contre votre gré.
Loin du mythe du "darknet" des "pirates" et autre fraudeurs de tout poil, ces outils sont comme les couteaux : même s’ils sont utilisés par des brigands pour leurs méfaits, ils sont très pratique pour la cuisine de millions d’individus !
Voici donc quelques trucs et astuces, pour utiliser TOR, et même pour héberger vos sites dans le réseau tor.
— Permalien